В Nginx нашли уязвимость: патчим или молимся?

Свежий эксплойт для Nginx — повод отложить кофе и обновить конфиги.
Разработчики из DepthFirstDisclosures выкатили в open source инструмент Nginx-Rift, который демонстрирует новую уязвимость в популярном веб-сервере. Если ваш Nginx стоит на проде без обновлений — самое время вспомнить, где лежит резервная копия.
Что за зверь?
Эксплойт использует особенность обработки запросов, которая может привести к утечке памяти или даже удалённому выполнению кода. По сути, это как если бы вы забыли закрыть дверь в серверную, а злоумышленник зашёл и начал переставлять сервера. Подробности пока не раскрываются, но PoC уже на GitHub — так что готовьтесь к волне сканов от ботов.
Кому грозит?
Всем, кто использует Nginx без последних патчей. Особенно под ударом конфигурации с проксированием и балансировкой — там, где запросы проходят через множество обработчиков. Если ваш CI/CD собирает образы раз в месяц — вы в зоне риска. Разработчики уже рекомендуют обновиться до последней стабильной версии.
Что делать?
- Обновить Nginx до актуальной версии (проверьте changelog).
- Временно отключить ненужные модули и ограничить доступ к административным endpoints.
- Настроить WAF (например, ModSecurity) для блокировки подозрительных запросов.
- Проверить логи на предмет аномалий — вдруг кто-то уже тестирует эксплойт.
Комментарий студии METABYTE: Очередное напоминание, что даже самый надёжный сервер требует внимания. Мы бы предложили доверить обновление профессионалам, но вы же всё равно сами всё сделаете, а потом будете героически фиксить последствия. Звоните, если что.